TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança da informaçao

Por:   •  25/6/2015  •  Trabalho acadêmico  •  528 Palavras (3 Páginas)  •  199 Visualizações

Página 1 de 3

[pic 1]

Raphael Lucas Martins

EXERCICIOS DO CAPITULO 3

  1. Qual é o princípio que trata de garantir que a informação não foi modificada e é confiável?

R: Desejável é o comportamento ético, responsável e sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar para ilegalidade, falsidade, enganação, modificação ou destruição.

Integridade é a “propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental”. Para destruição de uma informação é importante observar normas que regulamentam tal procedimento. Além disso, é importante observar que o termo integridade também pode dizer respeito ao comportamento de quem trata a informação.

  1. Explique qual é a relação existente entre vulnerabilidade e disponibilidade?

R: Disponibilidade é a informação ou sistema de computador que deve estar disponível no momento em que a mesma for necessária. Pode-se pensar na oportunidade de acesso à informação. Não basta ter acesso a uma informação fora de seu tempo de uso. O esforço para disponibilizar informação deve levar em consideração a oportunidade de seu uso. Uma série de ações ou de boas práticas é necessária para manter a disponibilidade. Uso de “backups”, cópias de segurança, redundância de sistemas, eficácia no controle de acesso. Já a vulnerabilidade pode ser software, hardware ou falha de um processo que pode fornecer a um atacante uma porta aberta que ele está à procura, para entrar em um computador ou rede e ter acesso não autorizado aos recursos dentro deste ambiente.Por isso geram a indisponibilidade de informação que poderão ser evitadas.

  1. Normas, diretrizes e linhas básicas fazem parte de que princípio?

R:  Elas não devem estar em um documento grande. Cada uma tem uma finalidade especifica e um público diferente uma política pode determinar que acesso a dados “confidenciais” deve sempre ser auditado, ou seja deve existir registro completo deste acesso.Orientação ou conjunto de diretrizes que regem a atuação de uma pessoa ou entidade.

  1. Veja na sua escola ou em alguma empresa como as informações são protegidas de exposição externa e descreva como esta proteção é feita se existir.

R: Encarregados do processamento e gerenciamento das Informações da empresa, fornecendo acesso, controles, segurança eletrônica, facilidades técnicas, processamento de dados e/ou outros serviços de suporte para os proprietários e usuários das informações. São responsáveis pela implementação de controles específicos pelo proprietário e sua política, propiciando salva guardas físicas e de procedimentos para os recursos das informações dentro das instalações, bem como recursos de recuperação para todas as formas de Informações da empresa armazenadas, restringindo o acesso aos recursos das informações e fornecendo um ambiente físico seguro e controlado para as Informações da empresa. Pensamos no caso de um cartão de crédito. O número do cartão só deverá ser conhecido por seu proprietário e pela loja onde é usado no momento da compra. Se esse númerofor descoberto por alguém mal-intencionado, o prejuízo causado pela perda desta confidencialidade poderá ser muito alto. Esse nº poderá ser usado por alguém para fazer compras na internet ou qualquer estabelecimento trazendo prejuízos além de afetar a imagem da empresa que recebeu pagamento com estes cartões.  

...

Baixar como (para membros premium)  txt (3.6 Kb)   pdf (57.6 Kb)   docx (13.8 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com